Decía Aristófanes que la desconfianza es la madre de la seguridad y razón no le falta cuando vemos las diferentes estrategias de ciberseguridad como Zero Trust, defensa en profundidad o Ciberseguridad 360º que ofrecemos en Sidertia Solutions.

Dada la continua y vertiginosa evolución de la tecnología y el incesante incremento de los delitos informáticos con técnicas cada vez más sofisticadas, hacen de los modelos actuales basados en la acción-reacción modelos anticuados, donde se necesita un paciente cero para la investigación.

Desde Sidertia Solutions creemos que, hasta que no se implementen modelos predictivos-preventivos, basados en algoritmia de última generación y éstos sean el nuevo paradigma predominante en el mundo de la ciberseguridad, donde una inteligencia artificial sea capaz de predecirlo todo y actuar en consecuencia, estamos condenados a seguir ciertas pautas, reglas, estrategias, modelos y medidas de seguridad para la protección de nuestros datos e infraestructura de la mejor manera posible.

Ahora bien, tomemos prestado los modelos descritos y estrategias de seguridad citadas y comencemos a entender cómo podríamos configurar un entorno de nube seguro en la nube de Oracle. Antes de nada, definamos qué es OCI y los servicios que presta y veamos en qué consiste su arquitectura y cómo podríamos configurar un entorno de nube seguro.

OCI ARCHITECTURE

Oracle Cloud Infrastructure es un conjunto de servicios en la nube que permite crear y ejecutar una amplia variedad de aplicaciones y servicios de alta disponibilidad. Una nube tan potente como Azure, AWS o Google Cloud. Una nube colmada de herramientas, servicios de seguridad y monitorización que pueden ayudarnos a configurar un entorno seguro desde el principio.

Por un lado, la arquitectura física de OCI puede dividirse por regiones, dominios de disponibilidad y dominios de errores. Una región es un área localizada que comprende uno o más dominios de disponibilidad. Un dominio de disponibilidad es un centro de datos físico tolerante a fallas y ubicados dentro de una región, pero conectados entre sí mediante una red de baja latencia y un gran ancho de banda.

Multi AD OCI Region

Nulti AD OCI Region

Además, cada dominio de disponibilidad contiene tres dominios de errores. Un dominio de error debe entenderse como un centro de datos lógico, cuya finalidad no es otra que lograr la alta disponibilidad para prevenir los errores e indisponibilidades de servicio, pudiendo escoger tanto el dominio de disponibilidad como el dominio de errores para ejecutar nuestras instancias en la nube de Oracle.

Una vez visto la arquitectura física de OCI, ¿qué servicios de seguridad podríamos utilizar para configurar un entorno seguro en la nube de Oracle? Respondamos a esta pregunta de manera ordenada, sin prisa, pero sin pausa.

Arquitectura Fisica OCI

Arquitectura Fisica OCI

Comencemos por ver un esquema de lo que consiste una estrategia basada en una defensa en profundidad. Podemos interpretar esta estrategia como un conjunto de capas que brindan protección y cuya finalidad consiste en la protección de los datos que se sitúan en la capa central, de modo que, si una capa se rompe, una capa posterior ya está en su lugar para evitar una mayor exposición. Este enfoque elimina la dependencia de una sola capa de protección, ralentizando un ataque y proporcionando telemetría de alerta para que los equipos de seguridad puedan actuar manual o automáticamente.

¿Y qué servicios de OCI proporcionan protección en cada capa de seguridad para configurar un entorno de nube seguro?

 

Para comenzar, la capa de infraestructura o la capa física de seguridad es responsabilidad de Oracle, cuya misión es evitar ataques de denegación de servicio, así como mantener la integridad física de la infraestructura. Oracle posee varias certificaciones de conformidad que pueden verificarse en el propio tenant, entre ellas, el nivel alto del Esquema Nacional de Seguridad (ENS).

Para continuar, Oracle proporciona el servicio Identity and Access Management (IAM) con dominios o IAM sin dominios para la capa de identidad y acceso, que evita la intrusión en nuestro entorno y que es importante configurar siguiendo las directrices de seguridad basadas en la identificación unívoca de las cuentas de usuario, establecimiento de férreos requisitos de acceso, protección de acceso local y remoto, segregación de roles y funciones que permite establecer un control de acceso granular a los recursos cloud de nuestra infraestructura y, por último, capacidad de auditar todas las acciones en nuestro tenant mediante el servicio Audit de OCI.

 

De manera análoga, Oracle ofrece su servicio WAF para la protección de la capa de perímetro de nuestra propia infraestructura frente a ataques DDoS. Además, de manera predeterminada, las instancias cuentan con firewall a nivel de host para la protección de las capas 3 y 4 del modelo OSI.

Asimismo, para la capa de red, Oracle dispone del servicio Networking para la protección de las comunicaciones, pudiendo elaborar una clara segregación de redes virtuales y subredes públicas y privadas, configuración de listas de seguridad, grupos de seguridad, conexiones cifradas como VPN Site-to-site o FastConnect, tal y como se puede apreciar en el siguiente esquema:

 

 

Por otro lado, para la capa de instancias, Oracle Cloud ofrece servidores bare metal para el aislamiento de un host dedicado en un modelo de inquilino único y otro conjunto de servicios de inteligencia sobre detección de intrusión y resolución de problemas de seguridad en la nube, como Cloud Guard o Zonas de Seguridad para la protección de compartimentos en la nube, mediante una receta de políticas de seguridad. Además, se dispone de software antivirus de varios fabricantes para los sistemas operativos Windows y Linux a través del Marketplace de OCI. 

Igualmente, si poseemos bases de datos, existen varias herramientas como Data Safe, que mantiene la confidencialidad y privacidad de nuestros datos mediante las funciones para la detección de datos confidenciales, enmascaramiento de datos en entornos no productivos, evaluaciones de seguridad de las configuraciones de las bases de datos y evaluaciones de seguridad para los usuarios de las bases de datos; sin olvidar otras funciones tan importantes como la auditoría y las alertas, para la información de actividades inusuales. 

Por último, Oracle ofrece el servicio Vault para la administración y guardado de claves de cifrado y secretos de manera centralizada. Vault elimina la necesidad de almacenar claves y secretos de cifrado en archivos de configuración o en código, permitiendo escoger entre los modos de protección por software y módulos de seguridad de hardware (HSM), que cumplen con el estándar FIPS 140-2.

Finalmente, defendemos que la transformación digital es una evolución continua que debe ir de la mano del mejor conocimiento especializado, mediante las distintas estrategias de ciberseguridad que ofrecemos en Sidertia Solutions, adaptadas a tu organización y garantizando la integridad del dato a través de nuestras soluciones como Ana. Y, a pesar de que Aristófanes fue un comediante griego del siglo V a.C, conocía muy bien la naturaleza humana y quién sabe, quizá en nuestros tiempos, podría haber sido un brillante analista de ciberseguridad.

Debido a los tiempos convulsos en los que vivimos y propiciados por la pandemia, la aceleración de la digitalización de nuestro día a día aumentando de manera exponencial, a causa de esto y de manera parasitaria, los ciberincidentes se han visto incrementados.

Microsoft XDR Laptop
Microsoft XDR Laptop

Desde Sidertia Solutions llevamos trabajando con soluciones de protección endpoint desde hace años, apoyando y recomendando soluciones a nuestros clientes, así como la implementación de soluciones de seguridad.

Sin duda contar con una solución de seguridad es de vital importancia y por ello Microsoft nos presenta su solución de Extended Detection and Response (XDR), que integra diferentes funcionalidades del ya conocido Endpoint Detection and Response (EDR), cuyo objetivo era la protección de los dispositivos finales.

 

 

El XDR extiende las capacidades también a los datos de red, flujos de trabajo en Cloud, Servidores, Email, entre otros.

Pero realmente ¿Cómo funciona el XDR?

Microsoft ya disponía de herramientas específicas de seguridad para cada uno de sus servicios, los cuales han sufrido un Rebranding para adaptarse a la nueva estrategia de seguridad de la empresa de Redmond.

Estas herramientas se integran con motores de Machine Learning y comparten una base de datos de Threat Intelligence unificada, donde la telemetría y métricas de los sistemas es compartida entre ellos, pudiendo hacer que Microsoft Defender actúe frente a un incidente, incluso Zero-Day.

Por ejemplo: Un consumo muy elevado de ancho de banda en un equipo, podría ser un indicio de que un cliente esté realizando ataques DDoS debido a que ha sido infectado e incluido en una Botnet.

Microsoft XDR esquema
Microsoft XDR esquema

Gracias a la telemetría de red, el sistema hará que el Endpoint revise el equipo buscando posibles IoC para neutralizar una posible amenaza, así como enriquecer ese motor de inteligencia por el cual el resto de los servicios de Defender permanecerán alerta debido a esta anomalía.

Todos estos datos masivos generados por la monitorización de nuestra infraestructura pueden llegar a ser difíciles de manejar y analizar, por ello, es posible integrar Microsoft Sentinel, un SIEM (Gestor de Información y Eventos) que nos proporciona una capa superior donde almacenar e interpretar la información recogida, ayudando a centrar nuestros recursos sobre incidentes reales, amenazas potenciales y documentar todo el proceso de Detección, Actuación y Resolución.

 

La anatomía de un ataque de ciberseguridad.

Microsoft XDR ciberseguridad 

Microsoft XDR ciberseguridad

En conclusión, el XDR es la solución de Microsoft de unificar todos sus servicios de seguridad tanto en el entorno de Microsoft 365 como de Azure, para infraestructura IT y Endpoint, permitiendo a las organizaciones contar con la potencia del machine learning y threat intelligence unificado que optimiza y mejora la seguridad de nuestros sistemas.

 

 

En Sidertia Solutions creemos que las soluciones basadas en Cloud van a ir tomando un lugar dominante en el mercado debido al creciente uso de estas, las cuales gracias a la IA convierten esos servicios en poderosas soluciones de seguridad.

También desde Sidertia no queríamos dejar de remarcar la importancia vital de las medidas preventivas, como un bastionado correcto de nuestra organización y una concienciación del personal en la Cultura de Seguridad y Defensa que, sin duda son la primera línea ante incidentes.